Comparar BeyondTrust Password Safe e Microsoft Entra ID

Visão Geral
BeyondTrust Password Safe
BeyondTrust Password Safe
Classificação por Estrelas
(46)4.5 de 5
Segmentos de Mercado
Empresa (55.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre BeyondTrust Password Safe
Microsoft Entra ID
Microsoft Entra ID
Classificação por Estrelas
(898)4.5 de 5
Segmentos de Mercado
Mercado médio (39.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Microsoft Entra ID se destaca em fornecer uma gestão segura e centralizada de identidades de usuários e acesso em plataformas Microsoft. Os usuários apreciam recursos como login único e autenticação multifator, que aumentam significativamente a segurança e simplificam o acesso dos usuários.
  • Os usuários dizem que o BeyondTrust Password Safe é particularmente forte na gestão de contas privilegiadas, com sua capacidade de centralizar credenciais e impor controles auditáveis. Os revisores destacam o valor do monitoramento de sessões e da isolação de sessões privilegiadas como características-chave que reforçam a segurança.
  • De acordo com avaliações verificadas, o Microsoft Entra ID tem uma satisfação geral do usuário mais favorável, refletida em sua pontuação G2 mais alta. Os usuários observam que seu layout intuitivo e áreas fáceis de entender reduziram o tempo de treinamento para a equipe, tornando-o mais fácil de implementar e gerenciar.
  • Os revisores mencionam que, embora o BeyondTrust Password Safe ofereça uma rotação oportuna de senhas de contas privilegiadas eficaz, alguns usuários o acham menos amigável em comparação com o Microsoft Entra ID. O processo de implantação é elogiado por ser sem falhas, mas alguns usuários ainda enfrentam desafios na gestão do dia a dia.
  • Os usuários destacam que a facilidade de configuração do Microsoft Entra ID é uma vantagem significativa, com muitos observando que a instalação inicial foi direta e rápida. Isso contrasta com o BeyondTrust Password Safe, onde alguns usuários relataram um processo de configuração mais complexo.
  • Os revisores do G2 relatam que ambos os produtos têm forte suporte para segurança baseada em funções, mas o Microsoft Entra ID se destaca com suas pontuações mais altas em gestão centralizada e solicitações de acesso de autoatendimento, tornando-o uma opção mais flexível para organizações que buscam simplificar o controle de acesso.

BeyondTrust Password Safe vs Microsoft Entra ID

Ao avaliar as duas soluções, os avaliadores consideraram BeyondTrust Password Safe mais fácil de usar. No entanto, Microsoft Entra ID é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Microsoft Entra ID no geral.

  • Os revisores sentiram que Microsoft Entra ID atende melhor às necessidades de seus negócios do que BeyondTrust Password Safe.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Microsoft Entra ID é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do BeyondTrust Password Safe em relação ao Microsoft Entra ID.
Preços
Preço de Nível Básico
BeyondTrust Password Safe
Preço não disponível
Microsoft Entra ID
Azure Active Directory Free
Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
BeyondTrust Password Safe
Informação de teste não disponível
Microsoft Entra ID
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
38
9.2
705
Facilidade de Uso
9.0
39
8.8
710
Facilidade de configuração
8.1
35
8.6
433
Facilidade de administração
8.1
26
8.8
394
Qualidade do Suporte
8.3
37
8.7
645
Tem the product Foi um bom parceiro na realização de negócios?
8.9
24
9.0
381
Direção de Produto (% positivo)
9.7
36
9.4
686
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.9
269
Opções de autenticação
Dados insuficientes disponíveis
9.1
237
Dados insuficientes disponíveis
8.9
207
Dados insuficientes disponíveis
9.3
225
Dados insuficientes disponíveis
8.8
210
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
8.9
165
Tipos de Controle de Acesso
Dados insuficientes disponíveis
8.9
202
Dados insuficientes disponíveis
8.9
196
Dados insuficientes disponíveis
9.0
198
Dados insuficientes disponíveis
8.8
173
Dados insuficientes disponíveis
8.8
173
Administração
Dados insuficientes disponíveis
8.9
195
Dados insuficientes disponíveis
9.0
204
Dados insuficientes disponíveis
8.8
216
Dados insuficientes disponíveis
8.7
214
Dados insuficientes disponíveis
9.0
199
Plataforma
Dados insuficientes disponíveis
8.8
177
Dados insuficientes disponíveis
8.9
174
Dados insuficientes disponíveis
9.0
192
Dados insuficientes disponíveis
8.8
169
Dados insuficientes disponíveis
8.9
188
Dados insuficientes disponíveis
8.7
187
Dados insuficientes disponíveis
8.7
165
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.9
91
Embarque do usuário on/off
Dados insuficientes disponíveis
8.9
72
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
75
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
71
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.0
77
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
74
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
73
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.9
79
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.8
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
67
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
82
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.4
212
Tipo de autenticação
Dados insuficientes disponíveis
8.1
160
Dados insuficientes disponíveis
7.3
141
Dados insuficientes disponíveis
8.5
155
Dados insuficientes disponíveis
7.9
140
Dados insuficientes disponíveis
8.8
162
Dados insuficientes disponíveis
8.7
162
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.5
151
Funcionalidade
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.6
166
Implementação
Dados insuficientes disponíveis
8.8
192
Dados insuficientes disponíveis
8.2
144
Dados insuficientes disponíveis
8.1
132
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
201
Controle de acesso
Dados insuficientes disponíveis
9.1
177
Dados insuficientes disponíveis
8.7
166
Dados insuficientes disponíveis
8.8
159
Dados insuficientes disponíveis
8.6
152
Administração
Dados insuficientes disponíveis
8.6
160
Dados insuficientes disponíveis
8.7
174
Dados insuficientes disponíveis
8.7
159
Dados insuficientes disponíveis
8.7
166
Funcionalidade
Dados insuficientes disponíveis
9.1
179
Dados insuficientes disponíveis
9.2
183
Dados insuficientes disponíveis
9.0
163
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
8.5
34
9.1
102
Administração
8.5
28
9.3
89
8.7
29
8.8
83
8.5
27
9.0
87
7.2
28
8.6
84
8.5
28
9.4
90
7.7
26
9.1
87
Funcionalidade
9.2
32
9.5
87
8.5
28
9.4
90
Recurso Não Disponível
9.1
77
9.2
30
8.9
82
9.2
32
9.3
87
8.6
30
9.3
88
8.3
29
9.0
85
9.0
32
Recurso Não Disponível
Recurso Não Disponível
9.1
81
8.3
28
9.2
81
Monitoramento
8.7
29
9.2
88
8.9
29
9.2
88
7.7
25
9.0
83
Relatórios
8.4
29
9.1
85
8.5
30
9.2
83
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.5
120
Funcionalidade
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
8.8
93
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
7.6
100
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.0
310
Funcionalidade
Dados insuficientes disponíveis
9.0
245
Dados insuficientes disponíveis
8.7
199
Dados insuficientes disponíveis
9.3
266
Dados insuficientes disponíveis
8.9
260
Dados insuficientes disponíveis
9.3
256
Dados insuficientes disponíveis
9.3
259
Tipo
Dados insuficientes disponíveis
8.6
205
Dados insuficientes disponíveis
9.3
240
Relatórios
Dados insuficientes disponíveis
8.8
211
Dados insuficientes disponíveis
8.8
219
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
8.5
13
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.3
28
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.3
12
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.2
8
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.9
14
Não há dados suficientes
Funcionalidade
9.0
13
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
BeyondTrust Password Safe
BeyondTrust Password Safe
Microsoft Entra ID
Microsoft Entra ID
BeyondTrust Password Safe e Microsoft Entra ID é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Avaliações
Tamanho da Empresa dos Avaliadores
BeyondTrust Password Safe
BeyondTrust Password Safe
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
32.6%
Empresa(> 1000 emp.)
55.8%
Microsoft Entra ID
Microsoft Entra ID
Pequena Empresa(50 ou menos emp.)
23.2%
Médio Porte(51-1000 emp.)
39.8%
Empresa(> 1000 emp.)
37.0%
Indústria dos Avaliadores
BeyondTrust Password Safe
BeyondTrust Password Safe
Bancário
16.3%
Tecnologia da informação e serviços
16.3%
Telecomunicações
11.6%
Programas de computador
9.3%
Serviços financeiros
9.3%
Outro
37.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia da informação e serviços
26.1%
Programas de computador
9.7%
Segurança de Redes de Computadores e Computadores
6.5%
Serviços financeiros
4.5%
Hospital & Assistência à Saúde
2.7%
Outro
50.5%
Principais Alternativas
BeyondTrust Password Safe
Alternativas para BeyondTrust Password Safe
1Password
1Password
Adicionar 1Password
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Adicionar CyberArk Privileged Access Manager
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
JumpCloud
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Alternativas para Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Discussões
BeyondTrust Password Safe
Discussões sobre BeyondTrust Password Safe
Monty, o Mangusto chorando
BeyondTrust Password Safe não possui discussões com respostas
Microsoft Entra ID
Discussões sobre Microsoft Entra ID
Quão bom é o aplicativo Microsoft Authenticator?
4 Comentários
K W.
KW
excellent and well trustedLeia mais
O aplicativo Microsoft Authenticator pode ser hackeado?
3 Comentários
Pranav S.
PS
O Microsoft Authenticator é principalmente a segunda parte na autenticação de dois fatores e, em seguida, o código também é atualizado a cada 30 segundos ou...Leia mais
Which is better Google Authenticator or Microsoft authenticator?
3 Comentários
Anuj T.
AT
Microsoft Authenticator Leia mais